خطا و خرابی میتواند تمام رشتههای انسان را پنبه کند: خرابی یک قطعه از موتور خودرو، میتواند شما را به دردسر اندازد و مجبور شوید با تعمیرکار سیار تماس بگیرید. همچنین یک خطا در سختافزار کامپیوتر میتواند بهکلی کامپیوتر شما را بلااستفاده کند. بااینوجود، بسیاری از سیستمهای طبیعی و اجتماعی این قابلیت را دارند که حتی باوجود خراب شدن تعدادی از اجزاء، کارکردهای اصلی خود را حفظ کنند. درواقع، درحالیکه تعداد بیشماری خطای پروتئینی در سلولهای ما رخ میدهد، اما ما اصلاً متوجه آن هم نمیشویم. بهطور مشابه سازمانهای بزرگ باوجود غیبت تعداد زیادی از کارمندان بازهم کار خود را بهدرستی پیش میبرند. فهم منشأ این تابآوری برای سیستمهای بسیاری مهم است:
شبکهها نقشی کلیدی در تابآوری سیستمهای زیستشناسی، اجتماعی و تکنولوژی بازی میکنند. درواقع، تابآوری یک سلول در شبکه¬ی فرماندهی، ارسال علامتها و متابولیک پشت آن نهفته است؛ تابآوری و انعطافپذیری جامعه را نمیتوان جدا از شبکه اجتماعی، تخصصی، و ارتباطی درهمآمیخته پشت آن دانست؛ و بقای یک زیست¬بوم بدون تحلیل دقیق شبکه زنجیره غذایی که منجر به حفظ گونههای مختلف میشود، قابلدرک نخواهد بود. ژرفاندیشی در موضوع تابآوری در طبیعت همواره ما را به شبکهها میرساند.
هدف این فصل فهمیدن نقش شبکهها در تأمین تابآوری سیستم¬های پیچیده است. نشان میدهیم که ساختار زیربنایی شبکهها نقشی کلیدی در توانایی سیستم برای بقا در مقابل خرابیهای تصادفی یا حملههای عمدی بازی میکند. به مطالعه در مورد نقش شبکهها در پیدایش خرابیهای زنجیره¬ای (آبشاری) خواهیم پرداخت. خرابی زنجیره¬ای، پدیده¬ای است که خرابی بهصورت متناوب و زنجیرهوار در یک سیستم واقعی تکرار شود. از همه مهمتر اینکه، نشان میدهیم قوانینی که تضمین کننده تابآوری سیستمها در مقابل خطا و حمله، و پیدایش خرابیهای زنجیره¬ای است، عمومیت دارند. بنابراین کشف این قوانین به فهم تابآوری طیف وسیعی از سیستمهای پیچیده کمک میکند.
حذف یک گره تنها تأثیر محدودی روی یکپارچگی شبکه دارد (شکل 3.8a). اما حذف چندین گره میتواند شبکه را به چندین مؤلفه مجزا تقسیم کند (شکل 3.8d). واضح است که هرچه تعداد گرههای بیشتری حذف شوند، شانس ازکارافتادن شبکه بیشتر میشود. این امر این سؤال را مطرح میکند که چه تعداد گره را باید حذف کنیم، تا شبکه به تعدادی مؤلفه مجزا افراز شود؟ برای مثال، چه کسری از مسیریابهای اینترنت باید خراب شوند، تا شبکه اینترنت تبدیل به خوشههایی مجزا از کامپیوترها شود که قادر به ارتباط با یکدیگر نیستند؟ برای پاسخ به این سؤالات باید ابتدا با مبانی ریاضی تابآوری که با عنوان نظریه تراوش ارائه شده، آشنا شویم.
نظریه تراوش، زیررشتهای از فیزیک آماری و ریاضیات است که بسیار موردتوجه قرار گرفته و توسعه یافته است [۲،۳،۴،۵]. یک مسئله نوعی که با این نظریه حل میشود، در شکل 8.4a,b نشان داده شده است. این شکل یک شبکه توری مربع شکل را نشان میدهد. در هر یک از تقاطعها یک سنگریزه با احتمال p قرار میدهیم. سنگریزههای همسایه، متصلبههم در نظر گرفته میشوند و خوشههایی با اندازه ۲ یا بیشتر را تشکیل میدهند. با در نظر گرفتن اینکه موقعیت هر سنگریزه بهطور تصادفی تعیین میشود، این سؤالات مطرح میشود:
واضح است که هرچه مقدار p بیشتر باشد، خوشهها بزرگتر میشوند. یک پیشبینی کلیدی برای نظریه تراوش این است که اندازه خوشه بهطور تدریجی با p تغییر نمیکند. بهجای آن، برای طیف گستردهای از مقادیر p، شبکه شامل تعداد زیادی خوشه کوچک میشود (شکل 8.4a ). اگر p به یک مقدار بحرانی pc نزدیک شود، این خوشههای کوچک رشد کرده و با هم تلفیق میشوند که باعث پیدایش یک خوشه بزرگ در pc میشود. این خوشه را خوشه تراوشکننده مینامیم، زیرا به آخر شبکه توری میرسد. بهبیاندیگر، در pc شاهد یک گذار فاز از تعداد زیادی خوشه کوچک به یک خوشه تراوش¬کننده هستیم که به تمام شبکه تراوش میکند (شکل 8.4b).
بهمنظور کمی¬سازی ماهیت این گذار فاز، روی سه کمیت تمرکز میکنیم:
توانهای ϒp، βp و v را توانهای بحرانی مینامند، چراکه رفتار سیستم را در نزدیکی نقطه بحرانی pc مشخص میکنند. نظریه تراوش پیشبینی میکند که این توانها عمومیت دارند، بدین معنی که مستقل از طبیعت شبکه و مقدار دقیق pc هستند. بنابراین فرقی ندارد که سنگریزهها را داخل شبکه توری مثلثی یا ششضلعی قرار دهیم، در هر حالت رفتار < s >، P∞و ξ توسط ϒp، βpو v یکسان مشخص میشود.
برای درک بهتر عمومیت این مسئله، مثالهای زیر را در نظر بگیرید:
تابآوری به مطالعه اثر خرابی گرهها بر یکپارچگی شبکه میپردازد. میتوانیم میتوان از نظریه تراوش برای توضیح روند تاب¬آوری با از دست دادن گره¬های شبکه استفاده کرد:
یک شبکه توری مربعی را بهعنوان شبکهای در نظر بگیرید که گرههایش همان تقاطعهای خطوط هستند (شکل ۸.۵ ). بهطور تصادفی کسر f از گرهها را حذف میکنیم تا ببینیم حذف این گرهها چه تأثیری روی یکپارچگی شبکه میگذارد.
اگر f کوچک باشد، گرههای ازدسترفته خرابی کمی روی شبکه ایجاد میکنند. اما افزایش f باعث جدا شدن تعداد زیادی از گرهها از بزرگترین مؤلفه شبکه میشود. درنهایت، برای مقدار f بهاندازه کافی بزرگ، بزرگترین مؤلفه به تعدادی مؤلفه کوچک غیرهمبند میشکند (شکل ۸.۵).
این روند تکهتکه شدن بهصورت تدریجی انجام نمیشود، بلکه با یک آستانه بحرانی fc مشخص میشود: برای هر f<fc ما هنوز یک مؤلفه بزرگ داریم. زمانی که f به fc برسد، مؤلفه بزرگ ناپدید میشود. این پدیده با استفاده از نمودار P∞ برحسب f نشان داده شده است، که احتمال اینکه یک گره بخشی از مؤلفه بزرگ باشد را بیان میکند (شکل ۸.۵): برای مقادیر کمتر از fc مقدار P∞ غیر صفر است، اما هنگامیکه به fc میل میکند، این مقدار صفر میشود. توان بحرانی γp، βp، و v که مشخصکننده این درهمشکستن است مشابه همان مقادیری هستند که در (۸.۱)-(۸.۳) با آنها مواجه شدیم. درواقع، با انتخاب f = 1-p میتوان دو فرآیند تابآوری و تراوش را به یکدیگر نگاشت کرد.
اگر شبکه موردنظر یک شبکه منظم مثل شبکه توری مربعی نباشد چه اتفاقی میافتد؟ همانطور که در بخش بعدی خواهیم دید، پاسخ به این سؤال به توپولوژی دقیق شبکه بستگی دارد. اما در شبکههای تصادفی با استفاده از نظریه تراوش به این سؤال پاسخ داده میشود: شبکههای تصادفی تحت خرابی تصادفی گرهها توانهای مشابهی بهعنوان تراوش با ابعاد نامحدود دارند. بنابراین توانهای بحرانی برای یک شبکه تصادفی عبارتاند از: ϒp=1، βp=1، و v=1/2 که متناظر با توانهای تراوش برای d>6 است، که پیش¬تر با آن مواجه شدیم. توانهای بحرانی برای یک شبکه بی-مقیاس در بخش مباحث پیشرفته 8.A ارائه شده است.
بهطور خلاصه، درهمشکستن یک شبکه در اثر حذف گرهها یک فرآیند تدریجی نیست. بلکه حذف کسر کوچکی از گرهها تأثیر محدودی روی یکپارچگی شبکه دارد. اما وقتی این کسر گرههای حذفشده به یک آستانه بحرانی برسد، شبکه ناگهان به مؤلفههای جدا از هم شکسته میشود. بهبیاندیگر، خرابی تصادفی گرهها باعث یک گذار فاز از یک شبکه همبند به یک شبکه تکهتکه شده (افراز شده) میشود. میتوانیم از ابزارهای نظریه تراوش برای مشخص کردن این گذار در هر دو نوع شبکههای منظم و تصادفی استفاده کنیم. اما همانطور که در بخش بعد توضیح خواهیم داد، اجزای توصیف این پدیده برای شبکههای بی¬مقیاس تغییر میکند.
نظریه تراوش عمدتاً روی شبکههای توری منظم که همه گرهها درجه یکسان دارند، و یا شبکههای تصادفی که درجه گرهها به هم نزدیک است، تمرکز میکند. اما اگر شبکه بیمقیاس داشته باشیم چه خواهد شد؟ هابها چگونه روی گذار تراوش تأثیر میگذارند؟
برای پاسخ به این سؤال اجازه بدهید ابتدا از نقشه سطح مسیریاب های اینترنت شروع کرده، و گرهها را یکییکی بهطور تصادفی انتخاب کرده و حذف کنیم. طبق نظریه تراوش، هنگامیکه تعداد گرههای حذفشده به یک مقدار بحرانی fc برسد، شبکه اینترنت باید به تعداد زیادی زیرگراف شکسته شود (شکل 8.5). اما شبیهسازیها چیز متفاوتی را نشان میدهند: شبکه اینترنت حتی باوجود خرابی تعداد زیادی از گرهها در برابر افراز (تکهتکه شدن) مقاومت میکند. بهجای آن اندازه بزرگترین مؤلفه بهتدریج کاهش یافته و تنها در نزدیکی f=1 ناپدید میشود (شکل ۸.۷a). این بدین معنی است که شبکه اینترنت به طرز غیرمعمولی در برابر خراب شدن تصادفی گرهها تابآوری نشان میدهد: برای خراب کردن بزرگترین مؤلفه آن، باید تمام گرههایش را حذف کنیم. این نتیجهگیری با تراوش روی شبکههای منظم که پیشبینی میکند شبکه با حذف کسر محدودی از گرهها از هم میپاشد، مغایر است.
نمودارها نشان میدهند که اینترنت بهطور خاص و شبکه¬های بیمقیاس در حالت کلی، پس از حذف کسر محدودی از گرهها از هم نمیپاشند. بلکه برای تکهتکه کردن شبکه باید تقریباً تمام گرههای آن را حذف کنیم (fc = 1).
رفتاری که در بالا مشاهده شد منحصر به اینترنت نیست. برای نشان دادن این امر، اندازهگیری بالا را برای یک شبکه بیمقیاس با توان درجه γ = 5 تکرار کردیم و الگوی مشابهی مشاهده شد (شکل ۸.۷b): با حذف تصادفی گره، مؤلفه بزرگ در یک مقدار متناهی fc از هم نمیپاشد، بلکه در محدوده نزدیک به f = 1 ناپدید میشود (ویدئو ۸.۱).
برای فهم منشأ اینکه مقدار fc در شبکههای اینترنت و بیمقیاس بهطور غیرعادی بزرگ است، مقدار fc را برای یک شبکه با توزیع درجه دلخواه محاسبه میکنیم. بدین منظور، به یک مشاهده ساده اتکا میکنیم: برای اینکه یک شبکه دارای یک مؤلفه بزرگ باشد، باید بیشتر گرههای متعلق به این مؤلفه به حداقل دو گره دیگر متصل باشند (شکل ۸.۸). این امر منجر به معیار Molloy-Reed میشود (مباحث پیشرفته ۸.ب) که بیان میکند یک شبکه متصل تصادفی دارای یک مؤلفه بزرگ است [۶] اگر
شبکههای با κ<2 فاقد مؤلفه بزرگ هستند و به تعداد زیادی مؤلفه غیر متصل تقسیم میشوند. معیار Molly-Reed (۸.۴) یکپارچگی شبکه را با استفاده از وجود یا عدم وجود مؤلفه بزرگ به < κ > و <κ2> ارتباط میدهد. این معیار برای هر توزیع درجه pk قابلقبول است.
برای نشان دادن قدرت پیشبینی رابطه (۸.۴)، اجازه دهید آن را روی یک شبکه تصادفی اعمال کنیم. در مورد چنین شبکه هایی داریم κ2 = κ(1 + κ)، یک شبکه تصادفی دارای یک مؤلفه بزرگ است اگر:
یا
این پیشبینی همان شرط لازم (۳.۱۰) برای وجود مؤلفه بزرگ است.
برای درک مبانی ریاضی تابآوری که در شکل ۸.۷ مشاهده شد، این سؤال را مطرح می کنیم که یک شبکه بیمقیاس در چه آستانهای مؤلفه بزرگش را از دست میدهد. با اعمال معیار Molloly-Reed روی یک شبکه با توزیع درجه دلخواه، به این مطلب پی میبریم که آستانه بحرانی از راه زیر به دست میآید[۷] (مباحث پیشرفته ۸.ج):
متمایزترین پیشبینی رابطه (۸.۷) این است که آستانه بحرانی fc تنها به < k > و < k2> که کمیتهایی هستند که بهطور یکتا با استفاده از توزیع درجه pk تعیین میشوند، وابسته است.
اجازه دهید کاربرد رابطه (۸.۷) را با استفاده از محاسبه خرابی یک شبکه تصادفی نشان دهیم. با جایگزینی < k2 > = < k > (< k > + 1) به رابطه زیر میرسیم (مباحث پیشرفته ۸.د):
بنابراین هرچه شبکه تصادفی متراکمتر باشد، مقدار fc آن بیشتر میشود. به عبارتی برای فروپاشی شبکه باید گرههای بیشتری حذف شود. بهعلاوه رابطه (۸.۸) پیشبینی میکند که مقدار fc همیشه متناهی است. بنابراین یک شبکه تصادفی پس از حذف کسر متناهی از گرهها از هم میپاشد.
رابطه (۸.۷) کمک میکند که ریشههای تابآوری بالا که در شکل ۸.۷ مشاهدهشده را درک کنیم. درواقع، برای شبکههای بیمقیاس با γ<3 گشتاور دوم < K2 > به سمت حد N → ∞ میل میکند. اگر در رابطه (۸.۷) قرار دهیم
برای فهم بهتر این نتیجه < k > و < k2 > را بر اساس پارامترهای مشخصکننده شبکه بیمقیاس یعنی توان درجه γ و درجههای کمینه و بیشینه kmin و kmax خواهیم نوشت، در این حالت داریم:
رابطه (۸.۹) همان چیزی را پیشبینی میکند که در شکل ۸.۹ دیدیم. (Image 8.9)
روابط (۸.۶)-(۸.۹) نتایج کلیدی این فصل هستند، که پیشبینی میکنند که شبکههای بی¬مقیاس میتوانند هر سطحی از خرابی تصادفی را تحمل کنند، بدون اینکه متلاشی شوند. هابها مسئول این تابآوری خاص هستند. درواقع، خرابی تصادفی گرهها طبق تعریف، مستقل از درجه است که درنتیجه گرههای با درجه کوچک یا بزرگ با احتمال یکسان خراب میشوند. اما در شبکههای بی¬مقیاس تعداد گرههای با درجه کوچک خیلی بیشتر از تعداد هابها است. بنابراین، حذف تصادفی گرهها غالباً باعث حذف یکی از گرههای با درجه کوچک میشود، چراکه احتمال انتخاب هابها در مقابل گرههای با درجه کوچک قابلچشمپوشی است. این گرههای کوچک سهم اندکی در پیوستگی شبکه دارند، بنابراین حذف آنها خرابی کمی به بار میآورد.
اگر به مثال فرودگاه ها در شکل ۴.۶ برگردیم، خواهیم دید که با انتخاب تصادفی یک فرودگاه و تعطیل کردن آن، بهاحتمالزیاد یکی از تعداد زیاد فرودگاههای کوچک انتخاب میشود. احتمالاً کسی در جهان از تعطیل شدن آن آگاه نمیشود و بهاحتمالزیاد همچنان میتوان به پروازهایی از نیویورک به توکیو یا از لسآنجلس به ریودوژانیرو ادامه داد.
رابطه (۸.۹) پیشبینی میکند که برای یک شبکه بیمقیاس، مقدار fc تنها در صورتی به یک همگرا میشود که kmax → ∞ که این عبارت متناظر است با حد N → ∞. بااینکه بسیاری از شبکههای واقعی بسیار بزرگ هستند، هنوز متناهی هستند، که این سؤال را ایجاد میکند که آیا این موضوع مشمول شبکه های متناهی هم میشود؟ برای پاسخ به این سؤال رابطه (۴.۱۸) را در رابطه (۸.۹) قرار میدهیم، و به این نتیجه میرسیم که fc بهاندازه شبکه N بستگی دارد (مباحث پیشرفته 8.C).
که در آن C شامل تمام جملاتی میشود که به N بستگی ندارند. رابطه (۸.۱۰) نشان میدهد که هرچه شبکه بزرگتر باشد، آستانه بحرانی آن، fc، به یک نزدیکتر میشود.
برای اینکه ببینیم fc چقدر میتواند به مقدار نظری fc= 1 نزدیک شود، مقدار fc را برای اینترنت محاسبه میکنیم. در نقشه اینترنت در سطح مسیریاب < k2 >/< k > = 37.91 است (جدول ۴.۱). با واردکردن این نسبت در رابطه (۸.۷) به fc = 0.972 میرسیم. بنابراین باید ۹۷٪ از مسیریابها را حذف کنیم تا شبکه اینترنت را به مؤلفههای جدا از هم تبدیل کنیم. احتمال اینکه ۱۸۶،۸۶۱مسیریاب که ۹۷٪ کل مسیریابها N = 192,244 است، بهطور تصادفی و همزمان خراب شوند، صفر است. به همین دلیل است که توپولوژی شبکه اینترنت تابآوری بالایی در برابر خرابیهای تصادفی دارد.
بهطورکلی شبکه تابآوری بالایی از خود نشان میدهد اگر حد آستانه خرابی آن بیشتر از حد آستانه یک شبکه تصادفی باشد:
افزایش تابآوری تبعات زیر را به همراه دارد:
بهطور خلاصه، ما در این بخش با یک ویژگی بنیادین از شبکههای واقعی یعنی تابآوری آنها در برابر خرابی تصادفی گرهها مواجه شدیم. رابطه (۸.۷) پیشبینی میکند که آستانه خرابی یک شبکه به < k > و < k2 > بستگی دارد که هرکدام بهطور یکتا توسط توزیع درجات تعیین میشوند. بنابراین، شبکههای تصادفی یک حد آستانه متناهی دارند، اما برای شبکههای بیمقیاس با γ<3 آستانه خرابی به یک میل میکند. بهبیاندیگر، برای متلاشی کردن یک شبکه بی¬مقیاس باید تقریباً تمام گرههایش را حذف کنیم که این مسئله نشان میدهد که این شبکهها تابآوری بسیار زیادی در مقابل خرابیهای تصادفی نشان میدهند.
منشأ این تابآوری بالا، مقدار بالای < k2 > است. با توجه به اینکه برای بیشتر شبکههای واقعی مقدار < k2 > بزرگتر از مقدار تصادفی مورد انتظار است، تابآوری بالا در آنها متداول است. این تابآوری از این واقعیت سرچشمه گرفته که خرابی تصادفی بیشتر روی تعداد بسیار زیادی گره کوچک تأثیر میگذارد که نقش محدودی در حفظ یکپارچگی کل شبکه بازی میکنند.
| شبکه | نقص تصادفی (شبکه های واقعی) |
نقص تصادفی (شبکه های تصادفی) |
حمله (شبکه های واقعی) |
|---|---|---|---|
| اینترنت | 0.92 | 0.84 | 0.16 |
| وب | 0.88 | 0.85 | 0.12 |
| شبکه برق | 0.61 | 0.63 | 0.20 |
| تماس هاس تلفن همراه | 0.78 | 0.68 | 0.20 |
| پست الکترونیکی | 0.92 | 0.69 | 0.04 |
| همکاری علمی | 0.92 | 0.88 | 0.27 |
| شبکه بازیگران | 0.98 | 0.99 | 0.55 |
| شبکه ارجاعات علمی | 0.96 | 0.95 | 0.76 |
| شبکه متابولیسم | 0.96 | 0.90 | 0.49 |
| برهم کنش پروتئینی | 0.88 | 0.66 | 0.06 |
نقش مهمی که هابها در حفظ یکپارچگی شبکه های بیمقیاس بازی میکنند، سؤال بعدی ما را برمیانگیزد: اگر بهجای حذف تصادفی گرهها، هابها را حذف کنیم، چه میشود؟ یعنی، اول گره با بیشترین درجه را حذف کنیم، سپس به ترتیب، گرههایی که بالاترین درجه را دارند حذف کنیم. احتمال اینکه گرهها دقیقاً به همین ترتیب خراب شوند، در شرایط عادی صفر است. درواقع این شرایط نشاندهنده یک حمله عمدی و حسابشده روی شبکه است، چراکه با آگاهی از اطلاعات جزئی توپولوژی شبکه انجام میشود و میتواند هابها را هدف قرار دهد تا عمداً شبکه را فلج کند [۱].
حذف یک هاب با احتمال کمی کل شبکه را فلج میکند، چراکه هابهای باقیمانده میتوانند شبکه را متصل نگه دارند. اما پس از حذف تعداد کمی هاب، گرههای بسیاری از شبکه جدا میشوند (ویدئو ۸.۲). اگر حمله ادامه یابد، میتواند بهسرعت شبکه را به خوشههای کوچک بشکند.
تأثیر حذف هاب در شبکههای بیمقیاس کاملاً مشهود است (شکل ۸.۱۱). نقطه بحرانی که در خرابیهای تصادفی وجود ندارد، در حمله پدیدار میشود. نهتنها پدیدار میشود، بلکه مقدار بسیار پایینی هم دارد. بنابراین حذف تعداد کمی هاب کافی است تا شبکه بیمقیاس به خوشههای کوچک تبدیل شود. هدف این بخش این است که آسیبپذیری تحت این حمله را بهصورت کمی بیان کند.
یک حمله روی یک شبکه بیمقیاس دو نتیجه دارد (شکل ۸.۱۱):
برای کمی سازی این رویه نیاز داریم fc را برای شبکه تحت حمله بهطور تحلیلی حساب کنیم. بدین منظور به این مسئله اتکا میکنیم که حذف هابها به دو طریق شبکه را تغییر میدهد[9]:
با ترکیب این دو تغییر میتوانیم مسئله حمله را به مسئله تابآوری که در بخش قبل توضیح دادیم، نگاشت کنیم. بهبیاندیگر، میتوانیم یک حمله را بهعنوان حذف تصادفی گرهها از شبکه با k'max و p'k' تنظیمشده نشان داد. محاسبات پیشبینی میکند که آستانه بحرانی fc برای حملههای روی شبکه بیمقیاس، راهحل رابطه است [۹،۱۰] (مباحث پیشرفته.و)
شکل ۸.۱۲ راهحل عددی رابطه (۸.۱۲) را به شکل تابعی از توان درجهای γ نشان می دهد که باعث میشود به نتایج زیر برسیم:
برای درک بهتر آسیب پذیری شبکههای بیمقیاس در برابر حمله به مثال فرودگاه ها بازمیگردیم. بسته شدن دو فرودگاه بزرگ مانند فرودگاه شیکاگو اوهارو یا فرودگاه بینالمللی آتلانتا تنها برای چند ساعت، جزء خبرهای داغ خواهد شد، چراکه تمام سفرهای آمریکا را تحت تأثیر قرار میدهد. چنانچه به هر دلیلی باعث شود بهطور همزمان فرودگاههای آتلانتا، شیکاگو، دنور، و نیویورک که از هاب¬های بزرگ به شمار می آیند، همزمان تعطیل شوند، سفرهای هوایی در قاره آمریکای شمالی قفل خواهد شد.
بهطور خلاصه خرابی تصادفی گرهها، شبکه بیمقیاس را افراز نمیکند، درحالیکه حمله هدفمند به هابها بهسادگی میتواند شبکه را مختل کند. این آسیب پذیری برای شبکه اینترنت خبر بدی است، چراکه نشان میدهد این شبکه ذاتاً در مقابل حمله ضعیف است، اما در پزشکی خبر خوبی است، چراکه ضعف باکتریها در مقابل حذف هابهای پروتئینی راهی برای ساخت داروهایی برای از بین بردن باکتریهای مضر ارائه میدهد.
در طول این فصل ما فرض کردیم که خرابی هر گره یک رخداد تصادفی است، بنابراین گرههای یک شبکه مستقل از یکدیگر خراب میشوند. در واقعیت، در یک شبکه، فعالیت هر گره به فعالیت گرههای همسایهاش بستگی دارد. درنتیجه، خرابی یک گره میتواند منجر به خرابی گرههای متصل به آن شود. به مثال های زیر توجه کنید:
درحالیکه این مثال¬ها دامنههای متفاوتی را پوشش میدهند، ویژگیهای مشترکی هم دارند. اولین ویژگی مشترک آنها این است که خرابی اولیه تنها تأثیر محدودی روی ساختار شبکه دارد. دوم اینکه، خرابی اولیه به شکل محلی باقی نمانده و در طول پیوندهای شبکه منتشر شده است که باعث به وجود آمدن خرابیهای دیگر شده است. درنهایت تعدادی از گره¬ها توانایی خود را برای ادامه کار از دست داده¬اند. درنتیجه هرکدام از این سیستمها مشکلات زنجیره¬ای را تجربه کردهاند که پدیده خطرناکی در بیشتر شبکهها به شمار می¬آید [۱۷]. در این بخش ما درمورد الگوهای تجربی که باعث ایجاد خرابیهای زنجیره¬ای میشوند، بحث میکنیم. مدل کردن این رخدادها موضوع بخش بعدی است.
خرابیهای آبشاری در نمونه شبکه توزیع برق و سیستمهای اطلاعاتی و tectonic motion بهخوبی مستند شده و آمار دقیق درباره تواتر و بزرگی آنها در اختیار ما قرار می¬دهد.
یک خاموشی میتواند به دلیل خرابی ایستگاه تولید برق، خرابی خطوط انتقال برق، ایجاد مدار کوتاه، و دیگر رخدادها به وجود بیاید. وقتی بار عملیاتی یک مؤلفه از حدی فراتر رود، بهمنظور محافظت از آن مؤلفه بهطور خودکار از مدار خارج میشود. در چنین وضعیتی، جریانی که قبلاً از آن بخش میگذشته باید به خطوط دیگر هدایت شود که باعث تغییر جریان، فرکانس، ولتاژ و فاز جریان و عملکرد سیستمهای کنترل، پایش و هشدار میشود. این تغییرات میتواند مؤلفههای دیگر را هم از سیستم جدا کند و آغازگر یک خرابی عظیم شود.
معیار اندازهگیری بزرگی یک خاموشی معمولاً مقدار انرژی¬ای است که تأمین نشده است. شکل ۸.۱۷aتوزیع احتمال p(s) انرژی تأمین نشده در خاموشیهای آمریکای شمالی در بین سالهای ۱۹۸۴ و ۱۹۹۸ را نشان میدهد. مهندسان برق توزیع بهدستآمده را با قانون توان تقریب میزنند [۱۸]:
توانa برای چند کشور در جدول ۸.۲ فهرست شده است. ماهیت قانون توان این توزیع نشان میدهد که بیشتر خاموشیها کوچک هستند و تعداد کمی مصرف¬کننده را تحت تأثیر قرار میدهند. اما در کنار این خاموشیهای کوچک، خاموشیهای بزرگی نیز وجود دارد که میلیونها مشترک را در خاموشی فرومیبرد (شکل ۸.۱۶ ).
سیستمهای ارتباطی مدرن، از پست الکترونیکی و فیسبوک گرفته تا توییتر، انتشار آبشار مانند اطلاعات در طول پیوندهای شبکه اجتماعی را آسان میکنند. ازآنجاییکه ردگیری نحوه نشر اطلاعات در بستر فضای مجازی آسان¬تر است، این بسترها به محققان اجازه میدهند تا رخدادهای آبشاری را مطالعه کنند.
سرویس ریز-بلاگینگ توییتر بهطور خاص در این زمینه مطالعه شده است. در توییتر شبکهی دنبال کنندههای کاربران میتواند با پیمایش گراف دنبال کننده¬ها بازسازی شود. ازآنجاییکه کاربران معمولاً محتویات وب را با استفاده از url های کوتاه شده به اشتراک میگذارند، میتوان فرآیند انتشار/ اشتراک را دنبال کرد. یک مطالعه که ۷۴ میلیون از چنین رخدادهایی را در دو ماه دنبال کرده است، انتشار هر URL را از گره ابتدایی و در طول اشتراکگذاریها در ارسال¬های مجدد تا انتهای دنباله انتشار ردگیری کرده است (شکل 8.18). همانطور که شکل ۸.۱۷b نشان میدهد، توزیع اندازه رخدادهای آبشاری مشاهدهشده از قانون توان (۸.۱۴) با نمای α=1.75 [۱۹] پیروی میکند. توزیع قانون توان نشان میدهد که طیف گستردهای از مطالب(URL های) ارسالشده اصلاً انتشار نیافتهاند، نتیجهای که از این واقعیت سرچشمه می¬گیرد که میانگین اندازه رخدادهای آبشاری تنها < s > = 1.14 بوده است. بااینحال، کسر کوچکی از مطالب ارسالی هزاران بار به اشتراک گذاشته شدهاند.
هرساله حدود ۵۰۰،۰۰۰ زمینلرزه با ابزار دقیق تشخیص داده میشود. تنها حدود ۱۰۰،۰۰۰ تا از آنها آنقدر قوی هستند که توسط انسانها احساس شوند. زلزله شناسان توزیع دامنههای زلزله را با قانون توان (۸.۱۴) با α≈1.67 (شکل ۸.۱۷c) تخمین میزنند [۲۰].
زمینلرزهها به دلیل دشواری نگاشت دقیق پدیدههایی به وجود آورنده لرزه به گرههای شبکه بهندرت بهعنوان یک پدیده شبکهای در نظر گرفته میشوند. بااینحال رخدادهای زنجیره¬ای ناشی از زلزلهها با رخدادهای آبشاری شبکهها اشتراکات زیادی دارند
توزیع قانون توان که از خاموشیها، آبشار نشر اطلاعات و زلزله بهدستآمده، نشان میدهد که بیشتر خرابیهای زنجیره¬ای کوچک هستند. این مشکلات زنجیره¬ای کوچک باعث قطع برق در تعداد اندکی خانه، توییتهایی که چندان موردتوجه کاربران قرار نمیگیرند و یا زلزلههای بسیار کوچکی که افراد بدون ابزارهای دقیق نمیتوانند آنها را احساس کنند، میشوند. رابطه (۸.۱۴) نشان میدهد که تعداد بسیار زیادی از این رخدادهای کوچک در کنار تعداد کمی رخداد بسیار بزرگ وجود دارد. مثالهایی از چنین رخدادهای زنجیرهای بزرگ عبارت است از خاموشی آمریکای شمالی در سال ۲۰۰۳ (شکل 8.16)، توئیت بحران انتخاباتی ایران: ۱۰ ویدئوی باورنکردنی یوتیوب http://bit.ly/vPDLo که ۱۳۹۹ بار به اشتراک گذاشته شد[۲1]، یا زمین¬لرزه جزیره هائیتی در سال ۲۰۱۰ با بیش از ۲۰۰،۰۰۰ قربانی. نکته جالب این است که توانهای گزارششده توسط مهندسان برق، محققان رسانه و زلزله شناسان به طرز عجیبی به هم نزدیک است و بین ۱.۶ تا ۲ هست (جدول 8.2).
رخدادهای آبشاری در حوزههای بسیار دیگری نیز مستند و گزارش شدهاند:
بهطور خلاصه، تأثیرات زنجیره¬ای در سیستمهایی با ماهیتهای متفاوت مشاهده میشود. توزیع اندازه آنها با توزیع قانون توان (۸.۱۴) تخمین زده میشود، که نشاندهنده این است که بیشتر موارد آنقدر کوچک هستند که موردتوجه واقع نمیشوند، اما تعداد کمی از آنها بسیار بزرگ هستند و تأثیر فراگیر دارند. هدف بخش بعدی فهم منشأ این پدیدهها و ساختن مدلهایی است که بتوانند ویژگیهای برجسته این پدیده¬ها را بازتولید کنند.
| منبع | توان | ابشاز |
|---|---|---|
| شبکه برق (آمریکای شمالی) | 2.0 | برق |
| شبکه برق (سوئد) | 1.6 | انرژی |
| شبکه برق (نروژ) | 1.7 | برق |
| شبکه برق (نیوزلند) | 1.6 | انرژی |
| شبکه برق ( چین) | 1.8 | انرژی |
| آبشار توئیتر | 1.75 | تکرار توئیت ها |
| زلزله ها | 1.67 | امواح لرزه ای |
ظهور رخدادهای زنجیرهای به متغیرهای زیادی از ساختار شبکه گرفته تا ماهیت فرایند انتشار و معیار خرابی هر مؤلفه بستگی دارد. نتایج تجربی نشان میدهد که باوجود پراکندگی بین این متغیرها توزیع اندازه فروریخت-های مشاهدهشده شبیه هم و مستقل از مشخصات یک سیستم خاص است. هدف این بخش فهمیدن سازوکارهای مولد رخدادهای زنجیرهای و توضیح ماهیت توزیع قانون توان اندازه آن است
مدلهای زیادی برای بررسی دینامیک رخدادهای زنجیرهای ارائه شدهاند [۱۸،۲۹،۳۰،۳۱،۳۲،۳۳،۳۴،۳۵]. اگرچه هر یک از این مدلها بیشتر با ذهنیت یک پدیده خاص طراحی شده¬اند، اما نشان میدهند که سیستمهایی که رخداد زنجیرهای تولید میکنند در سه اصل باهم اشتراک دارند :
در این بخش درباره دو مدل که مشخصات خرابیهای زنجیرهای را در سطوح مختلف پیشبینی می¬کنند، بحث میکنیم.
مدل انتشار خرابی ابتدا برای مدلسازی انتشار نظرات و عقاید مطرح شد ]30[ و پسازآن بارها برای خرابیهای زنجیرهای نیز به کار گرفته شد. این مدل بهصورت زیر تعریف میشود:
یک شبکه را با توزیع درجات دلخواه در نظر بگیرید، که در آن هر گره دارای یک وضعیت است. وضعیت گره i میتواند در حالت ۰ (فعال یا سالم) یا ۱ (غیرفعال یا خراب) باشد و با آستانه خرابی ∅i = ∅ برای همه i ها مشخص میشود.
همه گره¬ها در ابتدا در حالت ۰ هستند. در زمان t = 0 یک گره به حالت ۱ تغییر وضعیت میدهد که متناظر با خرابی مؤلفه یا ارسال اطلاعات خاص است. متعاقباً در هر مرحله زمانی، بهطور تصادفی یک گره را انتخاب میکنیم و وضعیت آن را طبق قانون آستانهای زیر بهروز میکنیم
(a,b) گسترش آبشاری در یک شبکه کوچک که در آن همه گره¬ها آستانه خرابی یکسان f=0.4 دارند. همانطور که دایرههای سبز نشان میدهند، در ابتدا تمام گرهها در حالت ۰ هستند. پسازآنکه گره A حالت خود را به ۱ (بنفش) تغییر میدهد، همسایههای آن B و E آن دارای کسر f=1/2>0.4 همسایه خراب (حالت 1) میشوند. متعاقباً آنها نیز خراب میشوند، همانطور که در (b) نشان داده شده، حالتشان را به ۱ تغییر میدهند. در مرحله زمانی بعدی، C و D خراب میشوند، چراکه برای هردوی آنها f>0.4 میشود. درنتیجه آبشار در تمام شبکه جریان پیدا میکند و به اندازه s = 5 میرسد. میتوان بررسی کرد که اگر در ابتدا حالت گره B را تغییر دهیم، باعث ایجاد آبشار نمیشود.
(c) نمودار فاز مدل انتشار خرابی نسبت به تابع آستانه f و میانگین درجات
(d) توزیع اندازه آبشار برای N=10,000 و f=0.18 ،
بهبیاندیگر، یک گره سالم i حالتش را تغییر میدهد، اگر کسر Φ از همسایههایش خراب شوند. بسته به توپولوژی محلی شبکه، ممکن است اختلال اولیه در رسیدن به گرههای دیگر ناکام بماند و در همان ابتدا متوقف شود، یا اینکه فروریخت به خرابی تعدادی گره منجر شود، همانطور که در شکل ۸.۲۰a،b نشان داده شده است. شبیهسازیها سه ناحیه را با مشخصات زنجیرهای متمایز، مشخص کردهاند (شکل ۸.۲۰c)
به دلیل پیچیدگی مدل انتشار خرابی، پیشبینی تحلیلی رفتار فروریختهای زنجیرهای دشوار است. برای فهم ماهیت قانون توان p(s) و محاسبه نمای α ، به مدل شاخهای روی میآوریم. این سادهترین مدلی است که ویژگیهای بنیادین یک رخداد زنجیرهای را ارائه میدهد.
مبنای این مدل این است که هر خرابی زنجیرهای از یک رویه انشعابی پیروی میکند. گرهای را که در ابتدا خرابی آن باعث ایجاد زنجیره میشود را ریشه درخت می¬نامیم. شاخههای درخت گرههایی هستند که به دلیل این خرابی اولیه دچار خرابی شدهاند. برای مثال، در شکل ۸.۲۰a,b خرابی گره A یک زنجیره را شروع میکند، بنابراین A ریشه درخت است. خرابی گره A باعث خرابی B و E میشود که نشاندهنده دوشاخه درخت هستند. متعاقباً E باعث خرابی D و B باعث خرابی C میشود (شکل ۸.۲۱a)
(a) رویه شاخهای منعکسکننده انتشار خرابی نشان دادهشده در شکل ۸.۲۰a. اختلال از گره A شروع میشود، که خرابیاش باعث خرابی B و E میشود، که آنها هم به ترتیب C و D را تحت تأثیر قرار میدهند. .
(b) رویه شاخهای ابتدایی. هر پیوند فعال (سبز) میتواند با احتمال p0 = 1/2 غیرفعال شود (بالا)، یا با احتمال p2 = 1/2 باعث تولید پیوندهای فعال جدید شود (پایین)..
(c) برای محاسبه تحلیلی p(s) ما رویه شاخهای را به مسئله انتشار نگاشت میکنیم. بدین منظور تعداد سایتهای فعال x(t) را بهعنوان تابعی از t نشان میدهیم. x(t) غیر صفر بدین معنی است که زنجیره هنوز باقیمانده است. وقتی x(t) صفر میشود، تمام سایتهای فعال را از دست میدهیم و زنجیره به پایان میرسد. در مثال نشان دادهشده در تصویر، این اتفاق در t = 5 رخداده است، بنابراین اندازه زنجیره برابر است با tmax + 1 = 6
یک نگاشت دقیق بین مدل شاخهای و قدم زدن تصادفی یکبعدی به ما کمک میکند تا نمای زنجیره را حساب کنیم. یک رویه شاخهای را در نظر بگیرید که از ریشه با یک خار فعال شروع میشود. وقتی سایت فعال، غیرفعال میشود، تعداد سایتهای فعال کاهش پیدا میکند x→ x-1 . وقتی یک سایت فعال منشعب میشود، دو سایت فعال به وجود میآید x→ x+1. با این کار اندازه زنجیره s به زمانی که برای قدم زدن تصادفی از x = 1 تا x = 0 طول میکشد، نگاشت میشود. این موضوع در نظریه قدم زدن تصادفی موردمطالعه قرار گرفته است و نشان داده شده که توزیع زمان بازگشت (به همان نقطه)، از توزیع نمایی با نمای 3/2 پیروی میکند [۳۲]. برای رویه شاخهای متناظر با شبکه بیمقیاس با توزیع pk ، نمای فروریخت زنجیره¬ای، همانطور که در شکل ۸.۲۲ نشان داده شده است به γ بستگی دارد.
(d, e, f) فروریختهای متداول تولیدشده توسط مدل شاخهای در نواحی فرو بحرانی (d)، فرا بحرانی (e) و بحرانی (f). گره سبز در هر مورد ریشه درخت را مشخص میکند، که نشاندهنده اولین اختلال است. در (d) و (f) تعدادی درخت را نشان دادهایم، درحالیکه در ( e) تنها یک درخت را نشان دادهایم، چراکه فروریخت (درخت) بهطور نامحدود گسترشیافته است.
مدل شاخهای ویژگیهای ضروری انتشار فروریخت را ارائه میدهد (شکل ۸.۲۱). مدل با یک گره فعال شروع میشود. در مرحله زمانی بعد هر گره فعال k فرزند تولید میکند، که k از توزیع pkانتخاب میشود. اگر گره k=0 را انتخاب کند، آن شاخه نابود میشود (شکل ۸.۲۱b). اگر k>0 را انتخاب کند، تعداد k سایت فعال جدید خواهد داشت. اندازه یک فروریخت متناسب است با اندازه درخت وقتی تمام سایتهای فعال نابود شوند (شکل ۸.۲۱c).
مدل شاخهای همان فازهایی که در مدل خرابیهای زنجیرهای مشاهده شد را پیشبینی میکند. فازها تنها با < k > و درنتیجه با توزیع pk مشخص میشوند:
مدل شاخهای میتواند بهطور تحلیلی حل شود، و به ما این امکان را بدهد که برای یک pk دلخواه اندازه فروریخت را تعیین کنیم. اگر pk به نمایی محدود باشد، برای مثال اگر دنباله نمایی داشته باشد، محاسبات پیشبینی میکند که α= 3/2 خواهد بود. اما اگر pk بیمقیاس باشد، نمای رخداد طبق (شکل ۸.۲۲) [۳۲،۳۳] بستگی به نمای g دارد.
همانگونه که در جدول ۸.۲ نشان داده شد، نمای فروریخت بهصورت تجربی بینبین ۱.۵ و ۲ بود، که این رابطه هم همان نتیجه را تأیید میکند.
بهطور خلاصه ما دو مدل دینامیک خرابیهای زنجیره¬ای را بررسی کردیم: مدل انتشار خرابی، و مدل شاخهای. در ادبیات موضوعی مدلهای دیگری نیز وجود دارد، مانند مدل سرریز بار که برای خرابیهای شبکه توزیع برق طراحیشده است [۱۸]، یا مدل توده شن که رفتار خرابیهای زنجیرهای در ناحیه بحرانی را مدل میکند [۳۱،۳۲]. در برخی مدلها برای گرهها و پیوندها ظرفیتهای متفاوتی برای حمل ترافیک (بار) در نظر گرفته میشود [۳۴]. این مدلها در ماهیت و تعداد و ماهیت پارامترها باهم تفاوت دارند. اما همه آنها وجود یک ناحیه بحرانی را پیشبینی میکنند، که در آن اندازه فروریخت از قانون توان پیروی میکند. نمای فروریخت a بهطور یکتا با نمای درجه شبکهای که فروریخت روی آن منتشر شده، تعیین میشود. این واقعیت که همه مدلها با دینامیکهای انتشاری و مکانیزمهای خرابی مختلف، مقیاس بندی واحد (قانون توان) و نمای فروریخت یکسان را پیشبینی میکنند، نشان میدهد که این پدیده سراسری و مستقل از مدل است.
آیا میتوانیم تابآوری شبکه را افزایش دهیم؟ در این بخش نشان میدهیم که بینشی که در باره عوامل تاثیرگذار روی تابآوری به دست آوردهایم، به ما این اجازه را میدهد که شبکهای را طراحی کنیم که بتواند در برابر خرابیهای تصادفی و حملههای عمدی مقاوم باشد. همچنین بررسی میکنیم که چگونه میتوان یک خرابی زنجیرهای را متوقف نمود و تابآوری پویای سیستم را افزایش داد. درنهایت سعی خواهیم کرد تا با کمک تکنیک-های پیشرفته، رابطه بین تابآوری و قابلیت اطمینان در شبکه توزیع برق را مطالعه کنیم.
طراحی شبکههایی که همزمان در برابر حملهها و خرابیهای تصادفی تابآور باشد، هدفی متضاد به نظر میآید [۳۶،۳۷،۳۸،۳۹]. برای مثال شبکه قطب و اقمار Image 8.23a در برابر خرابیهای تصادفی مقاوم است، درحالیکه تنها خراب شدن گره مرکزی میتواند شبکه را به مؤلفههای جدا از هم تجزیه کند. در این شبکه، احتمال اینکه یک خرابی تصادفی شبکه را تکهتکه کند، برابر است با 1/N که برای Nهای بزرگ قابلچشمپوشی است. اما این شبکه در برابر حمله ضعیف است، چراکه حذف یک گره، یعنی گره مرکزی، شبکه را به گرههای منفرد تبدیل میکند.
میتوانیم مقاومت شبکه در برابر حمله را با اتصال گرههای پیرامونی افزایش دهیم (شکل ۸.۲۳b)، بدین ترتیب حذف هاب باعث تکهتکه شدن شبکه نمیشود. اما برای افزایش تابآوری باید بهایی پرداخت: این امر نیازمند این است که تعداد پیوندها را دو برابر کنیم. اگر هزینه ساخت و نگهداری شبکه را متناسب با میانگین درجات < k > در نظر بگیریم، هزینه شبکه شکل ۸.۲۳b برابر با 24/7 یعنی دو برابر هزینه شبکه شکل ۸.۲۳a 12/7 است. هزینه افزودهشده این سؤال را ایجاد میکند: آیا میتوانیم تابآوری یک شبکه را در برابر خرابی تصادفی و حملهها افزایش دهیم درحالیکه هیچ تغییری در هزینه ایجاد نشود؟
تابآوری یک شبکه در برابر خرابیها با آستانه تراوش fc قابلارائه است، که عبارت است از کسری از گرهها که باید حذف کنیم تا شبکه متلاشی شود. برای افزایش تابآوری شبکه باید fc را افزایش دهیم. طبق (۸.۷) fc تنها به < k > و < k2> بستگی دارد. درنتیجه، اگر بخواهیم هزینه < k > ثابت بماند، توزیع درجهای که fc را ماکزیمم میکند، باید
اگر بخواهیم توپولوژی شبکه را همزمان در برابر خرابی تصادفی و حملهها بهبود بخشیم، باید به دنبال توپولوژیهایی بگردیم که مجموع آنها را ماکزیمم کند (شکل ۸.۲۴c).
ترکیبی از مباحث تحلیلی و شبیهسازیهای عددی نشان میدهد که این دو امر با استفاده از توزیع درجه دوحالته به بهترین شکل به دست میآید [۳۶،۳۷،۳۸،۳۸]
که شبکهای را توصیف میکند که در آن کسر r از گرهها درجه kmaxو کسر باقیمانده (1-r) درجه kminدارند.
همانطور که در مباحث پیشرفته 8.G نشان میدهیم، بیشینه fctotدر r = 1/N به دست میآید، یعنی وقتی یک گره با درجه kmaxوجود دارد، و بقیه گرهها دارای درجه kminهستند. در این مورد مقدار kmaxبهاندازه سیستم بستگی دارد:
بهبیاندیگر، شبکهای که در مقابل خرابیهای تصادفی و حملهها مقاوم است، دارای یک هاب با درجه (۸.۱۸)، است، و بقیه گرهها دارای درجه یکسان kmin بزرگتر از 1 هستند و تشکیل یک قطعه به هم متصل می دهند. این توپولوژی قطب و اقمار بهوضوح در برابر خرابیهای تصادفی تابآور است، چراکه شانس حذف هاب مرکزی برابر است با 1/N که برای Nهای بزرگ بسیار کوچک است.
شبکه به دست آمده ممکن است در برابر حملهای که هاب شبکه را حذف میکند آسیبپذیر باشد، اما لزوماً اینطور نیست. درواقع مؤلفه بزرگ شبکه توسط هاب مرکزی به همراه تعداد زیادی گره با درجه kminمتصل نگهداشته شده است. بنابراین بااینکه حذف هاب با درجه kmaxباعث ایجاد خرابی یکباره میشود، گرههای باقیمانده با درجه کم در برابر حذفهای هدفمند تابآور هستند (شکل ۸.۲۴c).
شبکه توزیع برق اروپا مجموعهای از بیش از بیست شبکه توزیع برق ملی است که شامل بیش از ۳،۰۰۰ ژنراتور و ایستگاه (گره) و ۲۰۰،۰۰۰ کیلومتر خطوط انتقال است (شکل ۸.2۶ a-d). توزیع درجه شبکه را میتوان به شکل زیر تخمین زد (شکل ۸.۲۶e) [۴۲،۴۳]
این رابطه نشان میدهد که توپولوژی این شبکه تنها با پارامتر < k > مشخص میشود. چنین توزیعی نشاندهنده این است که شبکه فاقد الحاق ترجیحی است.
با دانستن < k > برای هر شبکه توزیع برق، میتوان آستانه بحرانی شبکه fctargرا برای حمله پیشبینی کرد. همانطور که شکل ۸.۲۶f نشان میدهد، برای شبکههای توزیع برق ملی با < k > > 1.5 fctarg پیشبینیشده و مشاهدهشده (واقعی) خیلی خوب باهم تطبیق دارند (گروه ۱). اما برای شبکههای توزیع برق با < k < 1.5> (گروه ۲) fctargپیشبینیشده fctarg واقعی را کمتر از واقعیت تخمین زده است، به عبارتی این شبکهها در برابر حمله نسبت به آنچه از توزیع درجه آنها پیشبینیشده، تابآورتر هستند. همانطور که بعداً نشان خواهیم داد، این تابآوری افزوده با قابلیت اطمینان شبکه ملی متناسب است.
(a) شبکه توزیع برق زیرساختی پیچیده است که شامل (۱) ژنراتورها، (۲) واحدهای سوئیچینگ، (۳) شبکه انتقال ولتاژ بالا، (۴) مبدلها، (۵) خطوط ولتاژ پایین، و (۶) مصرفکنندهها، مانند خانوارها یا مشترکین تجاری است. وقتی شبکه متناظر با توزیع برق را مطالعه میکنیم، از بسیاری از این جزئیات صرفنظر میشود.
(b, c, d) شبکه توزیع برق ایتالیا با جزئیات تولید و مصرف. وقتی این جزئیات را از شبکه حذف کنیم، به شبکه فضایی نشان داده شده در (c) میرسیم. وقتی اطلاعات فضایی هم حذف شوند، به شبکه (d) میرسیم، که یک شبکه معمول در حد مطالعه در سطح شبکه است.
(e) توزیع درجه تجمیعی مکمل Pk برای شبکه توزیع برق اروپا را نشان میدهد. نمودار دادههای کل شبکه اروپا (UCTE)، دادههای ایتالیا بهطور جداگانه، و شبکه انگلیس و ایرلند را با هم نشان میدهد. این شکل نشان می¬دهند که Pk شبکه توزیع ملی هم از رابطه (۸.۱۹) پیروی میکند.
(f) فضای فازی (fctarg, < k >) شبکه نمایی غیر همبسته تحت حمله، که در آن fctarg عبارت است از کسری از هابها که باید آنها را حذف کنیم تا شبکه تکهتکه شود. منحنی پیوسته متناظر با مرز بحرانی حملهها است، که در ناحیه زیر آن، شبکه مؤلفه بزرگ را حفظ میکند. در این نمودار مقدار تخمینی fctarg(< k >) ¬را برای 33 شبکه ملی توزیع برق در اروپا نشان میدهد. هر یک از کشورها با یک دایره مجزا نشان داده شده¬اند. دو گروه از شبکه¬های توزیع برق در این شکل نمایان است. برای کشورهای با < k > > 1.5 (گروه ۱) پیشبینی تحلیلی fctargبا مقادیر عددی مشاهدهشده تطابق دارد. برای کشورهای با < k > < 1.5 (گروه ۲) پیشبینی تحلیلی از مقادیر عددی مشاهدهشده کمتر است. بنابراین، شبکههای توزیع ملی گروه ۲ تابآوری بیشتری در برابر حملهها نشان میدهد، که بدین معنی است که این شبکهها در برابر حمله نسبت به شبکه تصادفی با دنباله درجه یکسان مقاومتر هستند [۴۲].
برای آزمودن رابطه بین تابآوری و قابلیت اطمینان از چندین کمیت که برای هر قطع برق جمعآوری و گزارش شدهاند استفاده میکنیم: (۱) انرژی تأمین نشده، (۲) کل قطع برق و (۳) میانگین زمان وقفه، که با واحد دقیقه در سال اندازهگیری میشود. اندازهگیریها نشان میدهند که شبکههای گروه ۱ که برای آنها مقدار واقعی و نظری fctarg یکی است، دوسوم اندازه کل شبکه را شامل میشوند و تقریباً بهاندازه گروه ۲ انرژی حمل میکنند. اما گروه ۱ بیش از ۵ برابر میانگین زمان وقفه، بیش از ۲برابر قطع برق و حدود ۴ برابر انرژی تأمین نشده را در مقایسه با گروه ۲ داشته است [۴۲]. بنابراین، شبکههای توزیع در گروه ۱ بسیار شکنندهتر از شبکههای توزیع گروه ۲ هستند. این نتیجه نشان میدهد که شبکههایی که ازنظر توپولوژیکی تابآورتر هستند، قابلاطمینانتر نیز هستند. این نتیجه، کمی متناقض به نظر میرسد: میتوان از شبکه متراکمتر انتظار داشت که تابآورتر هم باشد. اما در این مثال، شبکه توزیع برق خلوتتر تابآوری بالاتری دارد.
بهطور خلاصه، فهم بهتر توپولوژی شبکه برای بهبود تابآوری سیستمهای پیچیده ضروری است. برای افزایش تابآوری شبکه هم می¬توان توپولوژی شبکه را بهگونهای طراحی کرد که همزمان در برابر حمله و خرابی تصادفی تابآور باشد و هم می¬توان با اقدامات مداخله-ای، گسترش خرابیهای زنجیره¬ای را محدود کرد
این نتایج نشان میدهند که میتوانیم توپولوژی اینترنت یا شبکه توزیع برق را طوری باز¬طراحی کنیم که تابآوری آنها افزایش یابد [۴۴]. چنانچه فرصت چنین کاری فراهم باشد، میتوان به تابآوری بالاتری دست یافت. اما در عمل این شبکههای زیرساختی در طول دهه¬ها و با صرف هزینههای گزاف شکل گرفتهاند (مطابق الگویی که در فصل¬های پیش به آن پرداختیم) و به نظر می¬رسد طراحی و ساخت دوباره آنها غیرممکن باشد
افرادی که حادثه ۱۱ سپتامبر ۲۰۰۱ را شکل داد، اهداف خود را بهطور تصادفی انتخاب نکردند: مرکز تجاری جهانی در نیویورک، پنتاگون، و کاخ سفید در واشنگتن هابهای اقتصادی، نظامی، و سیاسی آمریکا هستند [۴۵]. اما بااینکه تراژدی که آمریکاییها در این حادثه تجربه کردند، بعد از جنگ ویتنام بیمانند بود، این حملات نتوانست شبکه را از هم بپاشد. اما بهانهای برای شروع جنگهای جدیدی همچون جنگ عراق و افغانستان ایجاد کرد. تأثیر این رخدادهای زنجیرهای بسیار بیشتر از حمله تروریستی ۱۱ سپتامبر بود. بااینحال تمام شبکهها، از شبکههای اقتصادی گرفته تا نظامی و سیاسی به بقای خود ادامه دادند. بنابراین میتوانیم حادثه ۱۱ سپتامبر را بهعنوان نمونه¬ای از تابآوری و انعطافپذیری شبکه (نکته ۸.۵) ببینیم. ریشههای این تابآوری در این فصل بررسی شد: شبکههای واقعی، ساختار سلسله مراتبی از هابها دارند و بیرون آوردن یکی از آنها برای سرنگون کردن شبکه کافی نیست.
تابآوری قابلتوجه شبکههای واقعی برای بیشتر سیستمهای پیچیده خبر خوبی است. درواقع، خطاهای بیشماری در سلولهای ما وجود دارد، اما تابآوری شبکه زیرساختی سلولی به سلولهای ما اجازه میدهد تا به کار خود ادامه دهند. تابآوری شبکه همچنین دلیل اینکه ما بهندرت متوجه خطای مسیریابها در شبکه اینترنت میشویم، و یا اینکه چرا ناپدید شدن یکگونه باعث ایجاد فاجعه زیستمحیطی نمیشود، را توضیح میدهد.
اما این تابآوری توپولوژیکی بهایی هم دارد: شکنندگی در برابر حملهها. همانطور که در این فصل نشان دادیم، حذف همزمان چند هاب باعث خرابی شبکه میشود. این یک خبر بد برای اینترنت است، چراکه به خرابکارها اجازه میدهد تا استراتژیهای طراحی کنند که به این سیستم ارتباطی حیاتی آسیب برسانند. این یک خبر بد برای سیستمهای اقتصادی است، چراکه نشان میدهد حذف هاب میتواند کل اقتصاد را فلج کند (مانند بحران سال 2009). اما برای طراحی داروها خبر خوبی است، چراکه نقشه دقیق شبکه سلولی میتواند به ما در ساخت داروهایی برای نابودی باکتریهای ناخواسته یا سلولهای سرطانی کمک کند.
پیام این فصل ساده است: توپولوژی شبکه، تابآوری، و شکنندگی از همدیگر جدا نیستند. بلکه هر سیستم پیچیده پاشنه آشیل خودش را دارد: شبکه پشت آنها همزمان در برابر خرابیهای تصادفی مقاوم و در برابر حملهها آسیب¬پذیر است.
مطالعه سیستماتیک تابآوری با مقاله پکا آلبرت، هاوونگ جئونگ و آلبرت لازلو باراباشی که در مجله نیچر منتشر شد آغاز شد (شکل 8.1) [۱]. این مقاله گزارش میدهد که تابآوری شبکههای بیمقیاس نسبت به خرابیهای تصادفی و شکنندگیشان نسبت به حملهها بیشتر است. اما فهم تحلیلی تابآوری شبکهها به نظریه تراوش بازمیگردد. این موضوع جزء دستاوردهای شلومو هاولین و همکارانش به شمار میآید که بین تابآوری و نظریه تراوش تناظر برقرار کردند و نشان دادند که آستانه تراوش شبکه بیمقیاس با گشتاورهای توزیع درجه تعیین میشود. هاولین که دانشمند فیزیک آماری اسرائیلی است، نوآوری¬های متعددی در مطالعه شبکهها به دست آورده است، از کشف ماهیت خود-متشابهی شبکههای واقعی [۴۶] گرفته تا کشف تابآوری شبکههای لایهای
هنگام مطالعه تابآوری، نمیتوان از این واقعیت چشم¬پوشی کرد که بیشتر سیستمهای واقعی تعداد زیادی حلقه کنترل و بازخورد دارند که به آنها در برابر خطاها و خرابیها کمک میکند. پروتکلهای مسیریابی اینترنت بهگونهای طراحی شده که بتوانند مشکلات را پشت سر بگذارد و ترافیک را از مسیریابهایی که درست کار نمیکنند، دور میکند، سلولها مکانیزمهای زیادی دارند تا پروتئینهای خراب و ژنهایی که بد عمل میکنند را خاموش کنند و کنار بگذارند. این فصل به یک نوآوری جدید در تابآوری شبکه پرداخت: ساختار شبکه زیرساختی باعث افزایش تحمل خرابی سیستم میشود.
تابآوری شبکههای بیمقیاس، این سؤال را ایجاد می¬کند که: آیا افزایش تابآوری دلیل این است که بسیاری از شبکههای واقعی بیمقیاس هستند؟ شاید سیستمهای واقعی از ساختار بیمقیاس پیروی میکنند تا تابآوری خود را افزایش دهند. اگر این فرضیه درست باشد، باید چنانچه شبکهای را با هدف بیشینه کردن تابآوری طراحی کنیم، به شبکه بیمقیاس برسیم. در حالی که در بخش ۸.۷ دیدیم شبکه¬ای که بیشترین تابآوری را دارد، دارای ساختار قطب و اقمار است. توزیع درجه این شبکه بهجای توزیع قانون توان، توزیع دو حالته است. از این قضیه نتیجه میگیریم که تابآوری نمیتواند دلیل اصلی ایجاد ساختار شبکههای واقعی (بیمقیاس) باشد. بلکه، شبکهها به دلیل پیوست ترجیحی بیمقیاس هستند. اگرچه شبکههای بیمقیاس تابآوری بالایی دارند، اما تابآورترین شبکههایی نیستند که میتوان طراحی کرد.
آستانه بحرانی fcرا برای شبکههایی با مشخصات زیر محاسبه نمایید:
فرض کنید شبکهها غیر همبسته و نامتناهی هستند. برای شکل تابعی توزیع و گشتاورهای اول و دوم متناظر به جدول ۴.۲ مراجعه کنید. درمکرد نتایج بهدستآمده از تابآوری شبکهها بحث کنید.
سه شبکه با ۱۰۴ گره تولید کنید که خنثی، همسان گزین و دگر گزین باشند و دارای توزیع قانون توان با g = 2.5 باشند. برای تولید شبکهها از الگوریتم زالوی-برونت و سکولو که در بخش ۷.۵ توضیح داده شد استفاده کنید. با کمک کامپیوتر، تابآوری سه شبکه را در برابر خرابیهای تصادفی مطالعه کنید و نسبت P∞(f)/P∞(0) را مقایسه کنید. کدام شبکه بیشترین تابآوری را دارد؟ میتوانید دلیلش را توضیح دهید؟
تعداد گره¬هایی که باید حذف شوند تا شبکههای فهرست شده در جدول ۴.۱ تکهتکه شوند را تعیین نمایید. فرض کنید هر شبکه غیرهمبسته است.
در یک جامعه با الگوی برادر بزرگ ، پلیس میخواهد از استراتژی تفرقه و غلبه استفاده کند تا جامعه را به گروه¬های ایزوله تجزیه کند. شما بهعنوان یکی از مخالفین این تصمیم میخواهید نقشه پلیس را خراب کنید. شایعاتی وجود دارد مبنی بر اینکه پلیس میخواهد کسانی را که دوستان زیادی دارند و کسانی که دوستانشان همدیگر را میشناسند را بازداشت کند. مخالفان از شما میخواهند که تصمیم بگیرید از چه کسانی باید محافظت شود: کسانی که دایره دوستی آنها بسیار متراکم است یا کسانی که دوستان زیادی دارند. برای تصمیمگیری شما دو نوع حمله را با حذف الف) گرههایی که بالاترین ضریب خوشهبندی را دارند و ب) گرههایی که بالاترین درجه را دارند، در شبکه شبیه¬سازی میکنید. اندازه مؤلفه بزرگ را بهعنوان تابعی از کسر گرههای حذفشده در شبکههای زیر مطالعه کنید:
کدامیک ازنظر توپولوژی حساستر است: ضریب خوشهبندی یا درجه، به عبارتی کدام¬یک اگر محافظت شود، خرابی را بیشتر محدود میکند؟ آیا اگر بتوانیم تمام اطلاعات افراد را (ضریب خوشهبندی، درجه، و...) مخفی نگهداریم نتیجه بهتری به دست می¬آید؟ چرا؟
شبکهای تصادفی با مدل اردوش-رینی G(N,p) و شبکهای بی-مقیاس با مدل پیکربندی با N = 103 گره و میانگین درجات < k > = 2 تولید کنید. فرض کنید که در هر گره سطلی قرار دارد که میتواند به تعداد درجه گره سنگریزه نگه دارد. فرآیند زیر را شبیهسازی کنید:
مراحل (a) – (c) را 104 بار انجام دهید. در هر مرحله زمانی فرض کنید کسر 4-10 از سنگریزهها در انتقالها گم میشوند، بنابراین سطلهای شبکه اشباع نمیشوند. توزیع فروریخت p(s) را بررسی کنید
برای فهمیدن اینکه چگونه همانطور که به آستانه (۸.۷) نزدیک میشویم، شبکه فرومیپاشد، نیاز داریم تا نماهای بحرانی βp, γp و v را تعیین کنیم. محاسبات نشان میدهند که ویژگی بیمقیاس باعث تمایز مقادیر این ضرایب نسبت به ضرایب شبکه تصادفی میشود (بخش ۸.۲).
بیایید با احتمال P∞ شروع کنیم، احتمال اینکه یک گره تصادفی انتخابشده متعلق به مؤلفه بزرگ باشد. طبق رابطه 8.2 در نزدیکی pc (یا fcدر حالت حذف گره) قانون توان پیروی میکند. محاسبات پیشبینی میکنند که برای یک شبکه بیمقیاس نمای βp وابسته به نمای γ است [۷،۴۸،۴۹،۵۰،۵۱].
بنابراین، درحالیکه برای شبکه تصادفی (متناظر با γ>4) داریم βp = 1، برای بیشتر شبکههای بیمقیاس واقعی βp > 1 است. بنابراین در یک شبکه بیمقیاس نسبت به یک شبکه تصادفی، مؤلفه بزرگ در مجاورت نقطه بحرانی زودتر از هم میپاشد.
ضریب مشخصکننده میانگین اندازه مؤلفه در نزدیکی pc از رابطه زیر پیروی میکند [۴۸]:
مقدار منفی برای γp در γ<3 ممکن است عجیب باشد. اما دقت کنید که برای γ<3 همیشه مؤلفه بزرگ وجود دارد. بنابراین در این ناحیه واگرایی (۸.۱) مشاهده نخواهد شد.
برای یک شبکه متصل تصادفی با توزیع درجه دلخواه، توزیع اندازه خوشههای متناهی از رابطه زیر پیروی میکند [۴۸،۵۰،۵۱]
در اینجا ns تعداد خوشهها با اندازه s را نشان میدهد، و s* اندازه خوشههای متقاطع. در نقطه بحرانی:
توانهای بحرانی عبارتاند از:
یکبار دیگر مقادیر شبکه تصادفی τ=5/2 و σ=1/2 برای γ>4 به دست آمد.
بهطور خلاصه ضرایب فروپاشی شبکه بیمقیاس به توان درجهای γ بستگی دارد. این مطلب حتی در 3<γ<4 که در آن گذار تراوش در آستانه fc رخ میدهد، نیز صدق میکند. رفتار میدانی پیشبینیشده برای تراوش در ابعاد متناهی که برای شبکههای تصادفی باعث خرابی تصادفی میشود، تنها در γ>4 مشاهده میشود.
هدف این بخش رسیدن به معیار Molloy-Reed است که به ما اجازه محاسبه آستانه تراوش شبکه دلخواه را میدهد [۶]. برای اینکه یک مؤلفه بزرگ وجود داشته باشد، هر گره متصل به آن باید حداقل بهطور میانگین به دو گره دیگر متصل باشد (شکل ۸.۸). بنابراین میانگین درجه ki گره i که بهطور تصادفی انتخابشده و بخشی از مؤلفه بزرگ است، باید حداقل ۲ باشد. P(ki | i ↔ j) را بهعنوان احتمال شرطی که یک گره در شبکه با درجه ki به گره j که بخشی از مؤلفه بزرگ است، متصل باشد، مشخص میکنیم. این احتمال شرطی به ما اجازه میدهد که درجه مورد انتظار گره i را به شکل زیر تعیین کنیم [۵۱]:
بهبیاندیگر P(ki | i ↔ j) باید بزرگتر یا مساوی ۲ باشد، که شرط این است که گره i بخشی از مؤلفه بزرگ باشد. میتوانیم احتمال را به شکل زیر بنویسیم:
که در آن از نظریه بیز استفاده کردهایم. برای شبکهای با توزیع درجهای pk در غیاب همبستگی درجه میتوانیم بنویسیم:
که این واقعیت را نشان میدهد که میتوانیم از بین N-1 گره هرکدام را با احتمال 1/(N-1) انتخاب کنیم، و میتوانیم ki بار امتحان کنیم. حال میتوانیم به (8.26) برگردیم و به عبارت زیر برسیم:
که به کمک آن به معیار Molloy-Reed (۸.۴) میرسیم، که شرط وجود مؤلفه بزرگ را به شکل زیر نشان میدهد:
هدف این بخش رسیدن به رابطه (۸.۷) است، که یک آستانه بحرانی را برای حذف تصادفی گره ارائه میدهد [۷،۵۱]. حذف تصادفی کسر f از گرهها دو نتیجه دارد:
مشخصاً، پس از اینکه بهطور تصادفی کسر f از گرهها را حذف میکنیم، یک گره با درجه k با احتمال زیر به یک گره با درجه k’ تبدیل میشود:
اولین جمله وابسته به f در عبارت (۸.۳۱) برای این است که گره انتخابشده (k-k’) پیوند را، هرکدام با احتمال f از دست میدهد. جمله بعدی بدینجهت است که حذف گره، k’ پیوند را هرکدام با احتمال (1-f) دستنخورده باقی میگذارد.
احتمال اینکه در شبکه اولیه گره با درجه k داشته باشیم، برابر است با pk. احتمال اینکه یک گره جدید با درجه k’ در شبکه جدید داشته باشیم، برابر است با:
فرض کنید که < k > و < k2> را برای توزیع درجهای pk بدانیم. هدف ما محاسبه < k’ > و < k'2> برای توزیع درجهای جدید p'k' است که پس از حذف تصادفی کسر f از گرهها بهدستآمده است. بدین منظور، خواهیم داشت:
جمع بالا در مثلث شکل ۸.۲۳ نشان داده شده است. میتوانیم چک کنیم که اگر ترتیب جمعها را عوض کنیم، همان جمع اجرا میشود:
>
در رابطه (۸.۳۴) ترتیب انتگرال را عوض میکنیم. میتوانیم این کار را انجام دهیم چراکه هر دوی جمعها روی مثلث بنفش شکل تعریف شدهاند.
دامنه انتگرال
بنابراین به رابطه زیر میرسیم:
این رابطه، < k’ > پس از حذف تصادفی کسر f از گرهها را به < k > اصلی ربط میدهد.
برای < k’2> محاسبه مشابهی را انجام میدهیم:
ترتیب جمع ها را تغییر می دهیم (شکل 8.28), به رابظه زیر می رسیم
بنابراین به رابطه زیر میرسیم:
که پس از حذف تصادفی کسر f از گرهها < k '2 > را به < k 2 > ربط میدهد. بگذارید نتایج (۸.۳۵) و (۸.۳۸) را کنار یکدیگر قرار دهیم:
طبق معیار Molloy-Reed (۸.۴) آستانه خرابی طبق فرمول زیر محاسبه میشود:
با قرار دادن رابطه (۸.۳۸) و (۸.۴۰) در رابطه (۸.۴۱) به نتیجه نهایی زیر میرسیم:
که این رابطه آستانه خرابی شبکه را با pk دلخواه تحت حذف تصادفی گرهها ارائه میدهد.
در این بخش رابطه (۸.۱۰) را برای وابستگی آستانه خرابی یک شبکه بیمقیاس بهاندازه شبکه N محاسبه میکنیم. با محاسبه گشتاور mام قانون توان شروع میکنیم:
با استفاده از (۴.۱۸)
به رابطه زیر میرسیم:
برای محاسبه fc نیاز داریم که نسبت را محاسبه کنیم
که برای Nهای بزرگ (و درنتیجه برای kmax بزرگ)بهصورت زیر به γ وابسته است.
آستانه خرابی توسط رابطه (۸.۷) داده شده است:
که در آن k توسط رابطه (۸.۴۶) داده شده است. با جای¬گذاری (۸.۴۳) در (۸.۴۲) و (۸.۴۷) به رابطه زیر میرسیم:
که همان رابطه (۸.۱۰) است.
در این بخش منحنیهای حمله و خطای ده شبکه مرجع بحث شده در جدولهای 4.1 و (8..2) را بررسی میکنیم. منحنیهای متناظر در شکل ۸.۲۹ نشان داده شدهاند. بررسی آنها، چندین الگو را آشکار میکند که نتایج بحث شده در این فصل را تأیید میکنند:
منحنیهای خطا (سبز) و حمله (بنفش) برای ده شبکه مرجع فهرست شده در جدول 4.1. خط عمودی سبزرنگ با fcrand برای خطا و خط عمودی بنفش fctarg برای حمله را نشان میدهند. مقدار fc متناظر با نقطهای است که در آن مؤلفه بزرگ برای اولین بار به ۱٪ اندازه اولیهاش فرو میپاشد. در بیشتر سیستمها این رویه تقریب خوبی برای fc ارائه میدهد. تنها استثنا شبکه متابولیک است، که برای آن fctarg < 0.25 است، اما یک خوشه کوچک باقی میماند که fctargگزارششده را به fctarg= 0.5 تغییر میدهد.
هدف این بخش رسیدن به رابطه (۸.۱۲) است که آستانه حمله در شبکه بیمقیاس را ارائه میدهد. ما میخواهیم مقدار fc را برای یک شبکه بیمقیاس غیر همبسته محاسبه کنیم که با مدل پیکربندی با pk = c k-γ که در آن k = kmin , ... , kmax و c ≈ (γ-1)/(kmin-γ+1 - kmax-γ+1 )
حذف کسری از گرهها با ترتیب نزولی درجههایشان (حذف هابها) دو اثر دارد [۹.۵۱]:
شبکه منتج ناهمبسته است، بنابراین میتوانیم از معیار Molly-Reed برای تعیین وجود مؤلفه بزرگ استفاده کنیم.
با در نظر گرفتن تأثیر (i) شروع میکنیم. برش جدید k'max از رابطه زیر محاسبه میشود:
اگر فرض کنیم که kmax « k'max و kmax « kmin باشد (که برای شبکههای بیمقیاس بزرگ با برش طبیعی برقرار است)، میتوانیم از جملات kmax صرفنظر کنیم، و به رابطه زیر برسیم:
که به رابطه زیر منجر میشود:
معادله (۸.۵۲) ماکزیمم درجه جدید را پس از حذف کسر f از هابها ارائه میدهد.
سپس به (ii) برمیگردیم، حذف هاب میتواند توزیع درجه را به شکل pkà p'k تغییر دهد. در غیاب همبستگی درجهای فرض میکنیم که پیوندهای هابهای حذفشده به گرههایی بهصورت تصادفی متصل شدهاند. درنتیجه، کسر پیوندهایی که بهطور تصادفی حذف شدهاند، f، را بهعنوان نتیجه حذف کسر f از هابها محاسبه میکنیم:
با صرفنظر کردن از جمله kmaxو استفاده از رابطه زیر:
به رابطه زیر میرسیم:
با استفاده از رابطه (۸.۵۱) به رابطه زیر میرسیم:
اگر γ→2 ، داریم f→1 ، که بدین معنی است که حذف کسر کوچکی از هابها تمام پیوندها را حذف میکند و میتواند شبکه را از هم بپاشد. این مطلب با دستاورد فصل ۴ که میگوید هابها روی شبکه تسلط دارند، سازگار است.
بهطورکلی، توزیع درجه شبکه باقیمانده به شکل زیر است:
دقت کنید که در بخش مباحث پیشرفته 8.C به توزیع درجه (۸.۳۲) رسیدیم. این بدین معنی است که میتوانیم با استفاده از همان روش محاسباتی برای حذف تصادفی گرهها پیش برویم. بهطور خاص، با استفاده از رابطه زیر k را در یک شبکه بیمقیاس با kmin و k'max محاسبه میکنیم:
با جایگذاری در رابطه (۸.۵۲) داریم:
پس از یک تبدیل ساده به رابطه زیر میرسیم:
در این بخش توزیع درجهای دوحالته را استخراج میکنیم که همانطور که در بخش ۸.۷ بحث شد، توپولوژی یک شبکه را همزمان در برابر حملهها و خرابیها بهینه میکند [۳۷]. مانند (۸.۱۷) فرض کنیم که توزیع درجهای دوحالته و شامل دو تابع دلتا باشد:
با محاسبه آستانه کلی ftotبهعنوان تابعی از r و kmaxبرای یک < k > ثابت شروع میکنیم. برای رسیدن به عبارات تحلیلی برای fcrandو fctarg ، گشتاورهای توزیع دوحالته را محاسبه میکنیم (۸.۲۶)
با قرار دادن این دو در رابطه (۸.۷) به رابطه زیر میرسیم:
برای تعیین آستانه حمله هدفدار، باید این واقعیت را در نظر بگیریم که ما تنها دو نوع گره داریم، کسر r از گرهها که درجه kmax دارد، و کسر باقیمانده (1-r) که درجه kmin دارند. بنابراین حذف هاب میتواند یا تمام گرهها و یا کسر کوچکی از آنها را حذف کند (مورد (ii)):
حال با آستانههای (۸.۶۴)-(۸.۶۶) میتوانیم آستانه کلی fctarg (۸.۱۶) را ارزیابی کنیم. برای رسیدن به یک عبارت برای مقدار بهینه kmax بهعنوان تابعی از r مقدار kای را که به ازای آن fctotبیشینه میشود، تعیین میکنیم. با استفاده از (۸.۶۴) و (۸.۶۶)، درمییابیم که برای r کوچک مقدار بهینه kmax میتواند با رابطه زیر تخمین زده شود:
با استفاده از این رابطه و (۸.۱۶)، برای r کوچک داریم:
بنابراین وقتی r به صفر میل میکند، fctot به مقدار بیشینه نظریاش میل میکند. برای شبکه دارای N گره وقتی r = 1/N، یعنی کوچکترین مقداری که با داشتن حداقل یک گره از درجه kmax، مقدار بیشینه fctot به دست میآید. با داشتن این r معادله تعیین kmax بهینه که ارائهدهنده اندازه هابهای مرکزی است، به شکل زیر است [۳۷]:
که A در (۸.۶۹) تعریف شده است.
[1] R. Albert, H. Jeong, and A.-L. Barabási. Attack and error tolerance of complex networks. Nature, 406: 378, 2000.
[2] D. Stauffer and A. Aharony. Introduction to Percolation Theory. Taylor and Francis. London, 1994.
[3] A. Bunde and S. Havlin. Fractals and Disordered Systems. Springer, 1996.
[4] B. Bollobás and O. Riordan. Percolation. Cambridge University Press. Cambridge, 2006.
[5] S. Broadbent and J. Hammersley. Percolation processes I. Crystals and mazes. Proceedings of the Cambridge Philosophical Society, 53: 629, 1957.
[6] M. Molloy and B. Reed. A criticial point for random graphs with a given degree sequence. Random Structures and Algorithms, 6: 161, 1995.
[7] R. Cohen, K. Erez, D. ben-Avraham and S. Havlin. Resilience of the Internet to random breakdowns. Phys. Rev. Lett., 85: 4626, 2000.
[8] D. S. Callaway, M. E. J. Newman, S. H. Strogatz. and D. J. Watts. Network robustness and fragility: Percolation on random graphs. Phys. Rev. Lett., 85: 5468–5471, 2000.
[9] R. Cohen, K. Erez, D. ben-Avraham and S. Havlin. Breakdown of the Internet under intentional attack. Phys. Rev. Lett., 86: 3682, 2001.
[10] B. Bollobás and O. Riordan. Robustness and Vulnerability of Scale- Free Random Graphs. Internet Mathematics, 1: 1-35, 2003.
[11] P. Baran. Introduction to Distributed Communications Networks. Rand Corporation Memorandum, RM-3420-PR, 1964.
[12] D.N. Kosterev, C.W. Taylor and W.A. Mittlestadt. Model Validation of the August 10, 1996 WSCC System Outage. IEEE Transactions on Power Systems 14: 967-979, 1999.
[13] C. Labovitz, A. Ahuja and F. Jahasian. Experimental Study of Internet Stability and Wide-Area Backbone Failures. Proceedings of IEEE FTCS, Madison, WI, 1999.
[14] A. G. Haldane and R. M. May. Systemic risk in banking ecosystems. Nature, 469: 351-355, 2011.
[15] T. Roukny, H. Bersini, H. Pirotte, G. Caldarelli and S. Battiston. Default Cascades in Complex Networks: Topology and Systemic Risk. Scientific Reports, 3: 2759, 2013.
[16] G. Tedeschi, A. Mazloumian, M. Gallegati, and D. Helbing. Bankruptcy cascades in interbank markets. PLoS One, 7: e52749, 2012.
[17] D. Helbing. Globally networked risks and how to respond. Nature, 497: 51-59, 2013.
[18] I. Dobson, B. A. Carreras, V. E. Lynch and D. E. Newman. Complex systems analysis of series of blackouts: Cascading failure, critical points, and self-organization. CHAOS, 17: 026103, 2007.
[19] E. Bakshy, J. M. Hofman, W. A. Mason, and D. J. Watts. Everyone's an influencer: quantifying influence on twitter. Proceedings of the fourth ACM international conference on Web search and data mining (WSDM '11). ACM, New York, NY, USA, 65-74, 2011.
[20] Y. Y. Kagan. Accuracy of modern global earthquake catalogs. Phys. Earth Planet. Inter., 135: 173, 2003.
[21] M. Nagarajan, H. Purohit, and A. P. Sheth. A Qualitative Examination of Topical Tweet and Retweet Practices. ICWSM, 295-298, 2010.
[22] P. Fleurquin, J.J. Ramasco and V.M. Eguiluz. Systemic delay propagation in the US airport network. Scientific Reports, 3: 1159, 2013.
[23] B. K. Ellis, J. A. Stanford, D. Goodman, C. P. Stafford, D.L. Gustafson, D. A. Beauchamp, D. W. Chess, J. A. Craft, M. A. Deleray, and B. S. Hansen. Long-term effects of a trophic cascade in a large lake ecosystem. PNAS, 108: 1070, 2011.
[24] V. R. Sole, M. M. Jose. Complexity and fragility in ecological networks. Proc. R. Soc. Lond. B, 268: 2039, 2001.
[25] F. Jordán, I. Scheuring and G. Vida. Species Positions and Extinction Dynamics in Simple Food Webs. Journal of Theoretical Biology, 215: 441-448, 2002.
[26] S.L. Pimm and P. Raven. Biodiversity: Extinction by numbers. Nature, 403: 843, 2000.
[27] World Economic Forum, Building Resilience in Supply Chains. World Economic Forum, 2013.
[28] Joint Economic Committee of US Congress. Your flight has been delayed again: Flight delays cost passengers, airlines and the U.S. economy billions. Available at http://www.jec.senate.gov, May 22. 2008.
[29] I. Dobson, A. Carreras, and D.E. Newman. A loading dependent model of probabilistic cascading failure. Probability in the Engineering and Informational Sciences, 19: 15, 2005.
[30] D.J. Watts. A simple model of global cascades on random networks. PNAS, 99: 5766, 2002.
[31] K.-I. Goh, D.-S. Lee, B. Kahng, and D. Kim. Sandpile on scale-free networks. Phys. Rev. Lett., 91: 148701, 2003.
[32] D.-S. Lee, K.-I. Goh, B. Kahng, and D. Kim. Sandpile avalanche dynamics on scale-free networks. Physica A, 338: 84, 2004.
[33] M. Ding and W. Yang. Distribution of the first return time in fractional Brownian motion and its application to the study of onoff intermittency. Phys. Rev. E., 52: 207-213, 1995.
[34] A. E. Motter and Y.-C. Lai. Cascade-based attacks on complex networks. Physical Review E, 66: 065102, 2002.
[35] Z. Kong and E. M. Yeh. Resilience to Degree-Dependent and Cascading Node Failures in Random Geometric Networks. IEEE Transactions on Information Theory, 56: 5533, 2010.
[36] G. Paul, S. Sreenivas, and H. E. Stanley. Resilience of complex networks to random breakdown. Phys. Rev. E, 72: 056130, 2005.
[37] G. Paul, T. Tanizawa, S. Havlin, and H. E. Stanley. Optimization of robustness of complex networks. European Physical Journal B, 38: 187–191, 2004.
[38] A.X.C.N. Valente, A. Sarkar, and H. A. Stone. Two-peak and threepeak optimal complex networks. Phys. Rev. Lett., 92: 118702, 2004.
[39] T. Tanizawa, G. Paul, R. Cohen, S. Havlin, and H. E. Stanley. Optimization of network robustness to waves of targeted and random attacks. Phys. Rev. E, 71: 047101, 2005.
[40] A.E. Motter. Cascade control and defense in complex networks. Phys. Rev. Lett., 93: 098701, 2004.
[41] A. Motter, N. Gulbahce, E. Almaas, and A.-L. Barabási. Predicting synthetic rescues in metabolic networks. Molecular Systems Biology, 4: 1-10, 2008.
[42] R.V. Sole, M. Rosas-Casals, B. Corominas-Murtra, and S. Valverde. Robustness of the European power grids under intentional attack. Phys. Rev. E, 77: 026102, 2008.
[43] R. Albert, I. Albert, and G.L. Nakarado. Structural Vulnerability of the North American Power Grid. Phys. Rev. E, 69: 025103 R, 2004.
[44] C.M. Schneider, N. Yazdani, N.A.M. Araújo, S. Havlin and H.J. Herrmann. Towards designing robust coupled networks. Scientific Reports, 3: 1969, 2013.
[45] A.-L. Barabási. Linked: The New Science of Networks. Plume, New York, 2002.
[46] C.M. Song, S. Havlin, and H.A Makse. Self-similarity of complex networks. Nature, 433: 392, 2005.
[47] S.V. Buldyrev, R. Parshani, G. Paul, H.E. Stanley and S. Havlin. Catastrophic cascade of failures in interdependent networks. Nature, 464: 08932, 2010.
[48] R. Cohen, D. ben-Avraham and S. Havlin. Percolation critical exponents in scale-free networks. Phys. Rev. E, 66: 036113, 2002.
[49] S. N. Dorogovtsev, J. F. F. Mendes, and A. N. Samukhin. Anomalous percolation properties of growing networks. Phys. Rev. E, 64: 066110, 2001.
[50] M. E. J. Newman, S. H. Strogatz, and D. J. Watts. Random graphs with arbitrary degree distributions and their applications. Phys. Rev. E, 64: 026118, 2001.
[51] R. Cohen and S. Havlin. Complex Networks: Structure, Robustness and Function. Cambridge University Press. Cambridge, UK, 2010.